Nginx使用 limit_req,limit_conn 設置白名單,限制併發

下面方法可以防止黑客知道你的源服務器真實IP進行併發攻擊,通常只需要保護動態文件請求,如PHP。

添加文件 nginx/conf/limit/whiteip.conf 裏面是你要忽略限制的白名單IP地址,通常是你自己的地址或者CND地址,或者負載均衡服務器的IP地址,再或者你的安全代理服務器(安全寶或360網站衛士等)的地址。


 
  1. 127.0.0.1 0; #白名單: 127.0.0.1

  2. 172.16.0.0/16 0; #白名單 172.16.0.0 ~ 172.16.255.255

  3. 192.168.0.0/24 0; #白名單 192.168.0.0 ~ 192.168.0.255

添加文件 nginx/conf/limit/limit_zone.conf 內容如下


 
  1. geo $whiteiplist {

  2. default 1;

  3. include limit/whiteip.conf;

  4. }

  5.  
  6. map $whiteiplist $limit {

  7. 1 $binary_remote_addr;

  8. 0 "";

  9. }

  10.  
  11. limit_req_zone $limit zone=perreq:10m rate=8r/s; #除了白名單外的IP每秒最多處理 8 個請求

  12. limit_conn_zone $limit zone=perip:10m;

  13.  

添加文件 nginx/conf/limit/limit_location.conf


 
  1. limit_conn perip 8; # 限制除了白名單外的IP,每個IP最大併發爲8

  2. limit_req zone=perreq nodelay;

limit_conn/limit_req 可以只保留其中一個看自己需要了!

修改 nginx/conf/nginx.conf 在 http { ... } 區域添加下面代碼


 
  1. include limit/limit_zone.conf;

  2.  

然後在虛擬主機的配置文件的 location ~ .*\.(php|php5)?$ { ... } 區域(就是處理php文件請求的區域)添加

include limit/limit_location.conf;
發佈了30 篇原創文章 · 獲贊 3 · 訪問量 1萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章